Как заказать PR, если у вас нет бюджета. Опыт пиар-агентства PRslon
Когда речь заходит о PR, многие предприниматели и маркетологи сталкиваются с вопросом: как продвигать бренд, если бюджет ограничен или вообще отсутствует? Разберем основные пути решения этой задачи.
Что делать, если нет бюджета на закупку рекламных публикаций
Первое, что нужно понять: пиар — это не про постоянную закупку дорогих рекламных публикаций, стоимость которых может составлять миллион+ рублей. Регулярная публикация пресс-релизов — один из самых неэффективных способов продвижения. В здравом уме никто не будет читать шаблонные тексты о том, какие вы молодцы. Однако рекламные публикации могут быть полезны, если их правильно использовать.
Пример рационального использования бюджета: франшиза игрового клуба Coliseum разместила статью в РБК (на домене Biztorg, принадлежащем РБК в разделе каталога франшиз). В материале 12 упоминаний бренда — это много. Статья сначала была опубликована, а затем подкреплена платным трафиком, который генерила сама компания. Такая публикация работает как доверительный контент в авторитетном издании на целевую аудиторию. Подобный подход может принести поток заявок, хотя для этого потребуется бюджет на подготовку, публикацию и продвижение самой статьи.
Стоимость подобных публикаций можете узнать в интернет-магазине публикаций в СМИ
Однако если бюджета на рекламные публикации нет — это не конец света. Можно работать с информационными материалами, за которые СМИ не требуют оплаты. Например, компания PRslon предлагает своим клиентам такую модель PR-продвижения, при которой материалы создаются на основе экспертизы клиента, а затем публикуются в СМИ бесплатно.
Как это работает?
Наши журналисты проводят с вами или вашим представителем встречу по Zoom, в ходе которой собирают экспертную информацию по заранее подготовленному тезисному плану.
Запись встречи преобразуется в аудио, транскрибируется и служит основой для подготовки материала.
Подготовленный журналистом материал проходит этап SEO-оптимизации, коррекции, вычитки редактором, после чего передается вам для согласования.
Утвержденная вами статья направляется нашим PR-менеджером в выбранное СМИ (или сразу в несколько изданий) для последующей публикации.
Такой формат позволяет получать экспертные публикации (даже в Forbes) без оплаты СМИ. Например, недавно вышла статья в этом рейтинговом издании, в которой упомянуты сразу трое наших клиентов — «Место под солнцем: как зумеры сталкиваются с нездоровой конкуренцией на работе» Публикация от 17 марта 2025 Forbes.
На сайте московского pr-агентства PRslon можно найти более 1000 примеров публикаций в СМИ, за которые наши клиенты не заплатили СМИ ни рубля. Такой подход дает возможность работать годами, получая доверие, трафик и поводы для коммуникации с аудиторией.
Например, публикации можно использовать в дайджестах, email-рассылках или Telegram-каналах как дополнительный инструмент привлечения внимания к вашему бизнесу и вашим товарам или услугам.
Если инструменты PR приносят результат, их стоит масштабировать, пока рынок готов их «съедать».
Что делать, если нет бюджета на подготовку материалов (нет пиар-отдела)
Если у компании нет внутреннего или внешнего пиар-отдела, это не повод отказываться от продвижения. Бизнес развивается не от лучшей экономии, а от умения умнее тратить, чтобы заработать больше. PR — это один из инструментов, в которые стоит вкладываться: опубликованные в сети материалы работают на доверие и привлечение клиентов годами и не требуют регулярной финансовой подпитки.
Если бюджета нет совсем, вы можете писать статьи и публиковать их самостоятельно. Никто не запрещает вам взять процесс в свои руки. Да, это требует времени и усидчивости.
Следующий уровень — подключать подрядчиков. Самое простое — это записывать аудиоверсии своих мыслей и передавать в работу транскрибаторам (или нейросетям) и рерайтерам. После доработки настоятельно рекомендую вам вычитать и дополнить текст вручную, чтобы он стал качественным экспертным материалом, подходящим под требования СМИ.
Найти хорошего подрядчика непросто, а нейросети не дотягивают до уровня даже посредственного редактора (мы проверяли все сервисы нейрокопирайтинга и нейрожурналистики слепым рандомизированным методом). Описанный подход потребует только вашего времени и помощи фрилансеров. Да, это не бесплатно, но затраты минимальны: вы инвестируете свое время и небольшую сумму на работу фрилансеров.
Как пройти редактуру, опубликовать статью в СМИ, и не сойти с ума
Если вы планируете публиковаться в конкретном издании, обязательно изучите его редакционную политику. Учтите основное правило: материал должен быть экспертным, а не рекламным или нативным — не надо считать редакторов идиотами и скармливать им пресс-релизы вместо адекватного авторского материала. Статья должна быть полезна для целевой аудитории этого СМИ.
После подготовки материала свяжитесь с редакцией, отправьте им свой пресс-портрет (это что-то вроде вашего резюме как автора) и предложите статью к публикации. Это работа, которую можно выполнять самостоятельно, но будьте готовы к тому, что вашу статью не примут или потребуют внести сотни (буквально) правок.
Если подготовленный материал не опубликовали в выбранном издании, не расстраивайтесь. Его можно доработать, сделав более нативно-рекламным, и разместить на платформах вроде «Дзена», VC, Habr, Snob или Pikabu.
Например, мы часто добавляем такие материалы в стратегию клиентов, дополняя подобные материалы мощной SEO-оптимизацией.
Удаленное PR-сопровождение как альтернатива
Если вы понимаете, что самостоятельная работа по написанию статей отнимает слишком много ресурсов, а минимальный бюджет на продвижение все же есть — рассмотрите вариант PR-сопровождения на аутсорсе.
Например, у нас есть предложения для небольших компаний со стоимостью от 50 до 70 тысяч рублей в месяц. Это дешевле, чем нанимать PR-менеджера на аутсорсе или работать с фрилансерами. При этом качество материалов будет значительно выше, они будут выходить в авторитетных СМИ, а эффективность таких публикаций окажется кардинально лучше.
Средняя стоимость PR-менеджера (удаленного!) — 90-140000 Р/мес, и это без команды: копирайтера, корректора, SEO-специалиста, редактора, контент-менеджера
Многие наши клиенты начинали с 2–4 публикаций в месяц, а затем увеличивали количество до 5–10 публикаций в месяц (или до 30 и более, у нас есть и такие клиенты). Это происходило всегда потому, что они видели реальную отдачу: клиенты либо напрямую обращались после публикаций, либо начинали доверять бренду из-за его присутствия в уважаемых изданиях. Менеджеры также могли использовать эти материалы в процессе коммуникации с клиентами, демонстрируя экспертность компании.
Почему стоит инвестировать в пиар
PR — это не роскошь, а необходимость для роста бизнеса в современных реалиях баннерной слепоты. Даже с минимальным бюджетом можно достичь значительных результатов, если подходить к делу профессионально и системно.
Особенно актуально заниматься PR-продвижением, если вы продаете профессиональные услуги или продукты с высоким чеком. В таких нишах доверие играет ключевую роль, а публикации в авторитетных СМИ помогают его укрепить. Это не просто расходы — это инвестиции в развитие бизнеса.
Даже если сейчас бюджет ограничен, вы можете начать двигаться маленькими шагами. Со временем, когда вы увидите отдачу, сможете масштабировать усилия и получить еще больше клиентов.
Хотите получать экспертные публикации в Forbes, РБК и других топовых изданиях, даже если у вас нет денег на рекламу? Оставьте заявку — перезвоним и расскажем, как это сделать.
Галицкий - философия российского ритейла (часть 1)
Друзья, сегодня расскажу о человеке, который перевернул российский ритейл с ног на голову и построил империю на простых и понятных принципах. Встречайте — Сергей Галицкий, отец-основатель сети «Магнит» и человек, который доказал: зарабатывать можно не только в Москве.
Сергей Николаевич Арутюнян, фамилия Галицкого до женитьбы (да, бывает и так), родился 14 августа 1967 года в небольшом поселке Лазаревское возле Сочи. До 14 лет занимался футболом, но когда понял, что высоких спортивных достижений добиться не получится, решил полностью сменить увлечение и начал заниматься шахматами, где неплохо себя показал (за два года выполнил норматив мастера спорта, а позже стал чемпионом Сочи). Представляете, какой это полезный навык — просчитывать ходы на много шагов вперед? Особенно когда речь идет не о ферзях и ладьях, а о тысячах магазинов и миллиардах оборота.
Но первые бизнес-шаги Сергея были гораздо прозаичнее шахматных комбинаций. Парень собирал фундук, сдавал его перекупщикам и таким образом заработал свои первые деньги. Казалось бы, ну что такого? Однако именно этот опыт заложил основу его будущей философии: каждая копейка важна, а упорство и труд всегда окупаются.
После школы Сергей отслужил в армии (1985–1987), получив там мощную дозу дисциплины. Затем поступил на экономфак Кубанского госуниверситета. Наш герой не был обычным студентом, который просто ходил на пары и сдавал зачёты. Уже тогда он проявлял удивительную деловую хватку. На третьем курсе Галицкий написал аналитическую статью для журнала «Финансы и кредит», которая произвела фурор. Руководитель местного банка, прочитав её, был настолько впечатлён, что предложил Сергею работу. Чем же будущий миллиардер так удивил читателей?
➖Необычный автор: Статья была написана молодым студентом третьего курса Кубанского университета, что само по себе было редкостью. Обычно такие серьёзные публикации выходили от признанных экспертов и специалистов.
➖Глубокий анализ: Несмотря на юный возраст, Сергей продемонстрировал глубокое понимание финансовых процессов и ликвидности активов.
➖Оригинальность подхода: В статье были предложены нестандартные решения и подходы к управлению ликвидностью, которые отличались от общепринятых практик того времени. Это показало, что автор мыслит вне рамок и ищет новые пути развития (также его характеризовали и во времена управлением "Магнитом").
Именно благодаря этой статье и её успеху, Сергей Галицкий получил свой первый серьёзный карьерный опыт и уверенность в своих силах, что в дальнейшем помогло ему создать собственные успешные компании и стать миллиардером.
Банковская карьера Сергея продлилась недолго: в 1994 году он демонстративно покинул организацию, чтобы реализовать собственные амбиции. Вместе с однокурсниками он основал компанию "Трансазия" - настоящую мелкооптовую торговую фирму, которая поставляла в Россию парфюмерную продукцию. Именно с духов и кремов началась история будущего гиганта розничной торговли. Но самое интересное было дальше - "Трансазия" умудрилась стать официальным региональным дистрибьютором самой Procter & Gamble (принадлежат бренды Tide, Ariel, Fairy, Always, и многие другие). Американская компания, которая могла выбрать любого, выбирает какую-то молодую контору из Краснодара. Как так вышло?
➖Секрет 1: Честность превыше всего
Галицкий сразу заявил: "Мы не воруем, не обманываем, работаем только по документам". В 90-е это было редкостью.
➖Секрет 2: Работа 24/7
Команда "Трансазии" жила на работе. Сами грузили товар, сами развозили, сами решали проблемы с таможней.
➖Секрет 3: Нет денег - есть голова
На старте у компании не было огромных бюджетов на рекламу. Вместо внимания конечного покупателя, они начали работу с магазинами, которые закупали их продукцию: организовали мастер-классы по косметике для продавцов. Результат оправдал ожидания и в корзинах покупателей стали появляться товары новых брендов.
➖Секрет 4: Лояльность клиентов
Галицкий ввел правило: если клиент не доволен - возвращай деньги без вопросов (в то время не было "клиент всегда прав", а было "товар не подлежит возврату").
➖Секрет 5: Системный подход
Пока конкуренты работали "на авось", "Трансазия" создала четкую систему поставок, учета и контроля качества. P&G увидели, что с этими ребятами можно построить серьезный бизнес.
Вскоре после успеха "Трансазии" предприниматель понял, что для дальнейшего роста необходимо сконцентрироваться на новых возможностях. Уже в через год Галицкий регистрирует компанию "Тандер". Идея заключалась в расширении спектра деятельности, переходя от косметики к продуктовому рынку. Это был смелый шаг, учитывая, что российский рынок в начале 90-х годов был насыщен неопределённостью и резкими колебаниями спроса.
Первые точки представляли собой магазины формата Cash & Carry. Сделаем небольшое отступление и рассмотрим, что же это за такое. Cash & Carry - модель торговли, где количество продаваемого товара покупателю превышает розничное, но ниже оптового. Продажи в таком случае обычно идут по нескольким прейскурантам, в зависимости от объёма покупки (к примеру, по такой модели работает магазин "Метро"). Галицкий быстро понял, что покупатель готов тратить много времени, на путь до такого магазина, покупать товар "мелким оптом" и все для того, чтобы максимально сэкономить.
А что если совместить такие же цены, и сделать так, чтобы путь до магазина занимал лишь несколько минут?
Вот тут, мы подходим к самой вкусной части истории Сергея Галицкого — создание сети «Магнит». В начале 2000-х предприниматель решает поменять формат своих магазинов c Cash & Carry на дискаунтеры у дома. Так появился бренд «Магнит» («МАГазины НИзких Тарифов»). Но как удалось снизить стоимость товаров и при этом максимально приблизить торговые точки к двери подъезда?
1) Собственная логистика. «Магнит» создал огромную логистическую сеть: собственные распределительные центры, флот грузовых автомобилей, оптимизированные маршруты доставки.
2) Масштаб закупок. Благодаря большой сети магазинов, компания: делает оптовые закупки напрямую у производителей, получает лучшие цены благодаря объемам, имеет возможность диктовать условия поставщикам.
3) Эффективное управление. Внедрение систем: строгого контроля расходов, оптимизации всех бизнес-процессов, минимизации издержек на персонал, автоматизации рутинных операций
4) Формат магазинов. «Магнит» выбрал удачную концепцию: расположение в спальных районах, простая выкладка товаров, минимальные затраты на обслуживание
В итоге люди полюбили возможность зайти после работы за свежими продуктами на ужин, вместо поездок через весь город раз в неделю. К 2005 году сеть насчитывала уже более 1500 магазинов по всей стране, а из конкурентов были лишь местные региональные торговые сети ("Пятерочки", "Монетки" и т.д. еще только начинали свой путь). Через год руководством компании было принято решение провести IPO (компания выпустила свои акции на бирже). Прибыль и темпы роста бизнеса настолько воодушевили инвесторов, что "Магниту" удалось собрать рекордные для российского ритейла 368,355 миллионов долларов (источник: https://www.rbc.ru/economics/28/04/2006/5703c2e99a7947dde8e0...), которые пошли на масштабирование сети.
Какой можно сделать вывод?
Недорогие продукты рядом с домом оказались настолько востребованы россиянами, что сеть буквально захватила страну за несколько лет.
Как сложилась судьба бизнесмена после ухода из магнита и чем он занимается сейчас? Об этом и многом другом в следующей части!
Также не забывайте подписываться на мой телеграм канал, там еще много интересных историй!
Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC грозит утечкой закрытых ключей Bitcoin Core: [Часть №2]
Продолжим вторую часть данной статье в первой части мы демонстрируем практическую сторону атаки с использованием популярных сред, таких как Jupyter Notebook и Google Colab, показывая, как злоумышленник может итеративно угадать и восстановить пароль Биткоин кошелька, используя хитроумную эксплуатацию оракула с подменой пароля. Наши исследование открывают сложные механизмы безопасности кошелька Bitcoin Core, так как Bitcoin Core защищает пароль вашего кошелька, используя симметричное шифрование AES-256-CBC — золотой стандарт с мощным 256-битным ключом, полученным из вашего пароля. Также во второй части вы можете узнать о роли эллиптической криптографии (secp256k1) в генерации закрытых и открытых ключей, защищающих ваши транзакции Bitcoin. Мы рассмотрим реальный пример Bitcoin-кошелька (адрес: 16A5RFckRNW6fZzfjCGSneD3PApACLRwix), который потерял целых 105,68557389 BTC (~12,13 млн долларов США по состоянию на август 2025 года), подчеркивая важность безопасности кошелька. Но будьте осторожны — несмотря на стойкость AES-256-CBC, он уязвим к особой криптографической уязвимости, известной как атака «Bit-flipping» (переворачивание битов). Эта атака использует уязвимость режима цепочки шифровальных блоков (CBC) для манипулирования зашифрованными данными без необходимости ввода пароля! Мы подробно рассмотрим, как работает переворачивание битов, изменяя биты шифртекста для незаметного изменения расшифрованной информации, потенциально изменяя права доступа или критически важные данные кошелька — всё это из-за отсутствия встроенных проверок целостности в режиме CBC.
Описание команды и запуск исполняемого файла инструмента Snyc AI
Перейдем к рассмотрению примера демонстрации атаки Bit-flipping на wallet.dat для Bitcoin-кошелька по адресу 16A5RFckRNW6fZzfjCGSneD3PApACLRwix. Суть атаки — поэтапное изменение отдельных битов зашифрованного файла с анализом реакции системы на ошибки выравнивания (padding) при дешифровке AES-256-CBC. Как нам известно из теории Bit-flipping attack — это криптографическая атака, в которой злоумышленник изменяет отдельные биты зашифрованных данных (ciphertext), вызывая предсказуемые изменения в расшифрованных данных (plaintext), без необходимости полного расшифрования. В контексте Bitcoin wallet.dat это позволяет восстанавливать пароль, эксплуатируя уязвимость Padding Oracle Attack, связанную с ошибками выравнивания и обратной связью системы при расшифровке.
Команда:
!./snyc -help
Описание команды:
./snyc — запуск исполняемого файла/программы с именем snyc в текущей директории. Обычно это основной двоичный файл инструмента Snyc AI.
-help (или часто --help) — стандартный параметр вызова для отображения справочной информации о возможных опциях и параметрах запуска программы.
Запуск ./snyc -help позволяет получить справку по работе Snyc AI — современного инструмента машинного обучения с возможностями глубокой аналитики, предназначенного для быстрого поиска утерянных данных в криптокошельках, анализа зашифрованных файлов и дешифровки.
-help / --help — выводит справку по всем доступным параметрам и описаниям.
-scan — запуск сканирования файла или директории в поисках ключей, утерянных данных.
-input [файл] — указание входного зашифрованного файла wallet.dat или аналогичного.
-output [путь] — путь для сохранения результатов или восстановленных данных.
-mode [type] — выбор режима работы (например, мануальный, автоматический, ускоренный).
-verbose — подробный вывод лога операций для отладки и контроля.
-threads [N] — параметр для указания числа потоков CPU при многопоточной обработке.
-ai-model [путь/название] — выбор или загрузка конкретной модели ИИ для анализа.
-test — тестовый режим, например, для проверки корректности настроек без реального запуска атаки.
-version — вывод версии программы для проверки обновлений.
# Running Snyc AI with the -help option to display parameters
!./snyc -help
# Description:
# This command will run the Snyc AI utility with the `-help` parameter, which outputs a list of all options and parameters available in the tool.
# This allows the user to understand how to work with the program, what modes, input-output formats, and additional settings are available.
# The deep machine learning model used for investigating and analyzing lost Bitcoin keys analyzes encrypted data.
# The help option allows the researcher to explore the tool's functionality, learn how to properly launch Bit-flipping and Padding Oracle type attacks,
# and configure processing parameters such as the number of threads, operating modes, and output format.
Инструмент Snyc AI и запуск команд
Команда:
!./snyc -help
Запуск локального исполняемого файла snyc позволяет пользователю ознакомиться с доступными опциями, режимами работы, форматами ввода-вывода и дополнительными настройками инструмента Snyc AI, предназначенного для анализа и восстановления криптокошельков с использованием ИИ.
Snyc AI реализует алгоритмы глубокого машинного обучения и анализа шифротекста, в частности, применяет методы padding oracle для постепенного восстановления секрета.
Использование справки — обязательный этап в работе с новым софтом, особенно когда программа поддерживает множество режимов и параметров, важных для тонкой настройки атак и анализа.
Утилиты для анализа и манипуляций с бинарными файлами и бинарными утилитами
Программы для просмотра и редактирования содержимого файлов в шестнадцатеричном (hex) формате, необходимы для пошаговой модификации битов и байтов шифротекста.
В Google Colab может использоваться Python-библиотеки для работы с бинарными данными (например, binascii, struct) или сторонние утилиты.
Прямое изменение зашифрованных блоков требует глубокого понимания форматов данных и структуры AES шифрованных секций.
Hex-редакторы позволяют контролировать микроскопические изменения шифротекста, экспериментировать с битами и наблюдать изменения в поведении системы при дешифровке.
Команды Bitcoin Core для восстановления и управления кошельком
Команда:
walletpassphrase <binary_password> <time>
Разблокировка зашифрованного кошелька Bitcoin Core на определённый промежуток времени (в секундах), необходимая для проведения операций с приватными ключами.
Полезно при выполнении дальнейших команд, требующих доступа к защищённым данным.
Кошелек Bitcoin Core шифруется с использованием сильных алгоритмов, и для обработки приватных ключей требуется временная расшифровка.
Время разблокировки ограничено из соображений безопасности, предотвращая длительный несанкционированный доступ.
Команда:
dumpprivkey <bitcoin_address>
Описание:
dumpprivkey Извлекает приватный ключ, связанный с указанным адресом Bitcoin, при условии, что кошелек разблокирован. Позволяет получить прямой доступ к средствам для их управления или восстановления.
Приватные ключи — основа контроля над криптовалютными активами. Их безопасное хранение и управление критично.
Команда требует разблокировки кошелька, что обеспечивает сохранность от автоматического или удалённого кражи без знания пароля.
Рабочие окружения для тестирования и проведения атаки Jupyter Notebook и Google Colab
Интерактивные среды для выполнения команд и запуска скриптов, которые интегрируют код с вызовом shell команд через !. Позволяют для Jupyter Notebook и Google Colab управлять процессом атаки, анализировать данные и визуализировать промежуточные результаты.
Эти платформы обеспечивают гибкость и масштабируемость при исследовании безопасности криптографических систем, объединяя мощь языков программирования и возможностей ОС.
Используются в научных экспериментах и учебных целях для пошагового и контролируемого тестирования алгоритмов.
Мониторинг системы, логирование ошибок и криптоанализ откликов
Отслеживание сообщений об ошибках при дешифровке wallet.dat, в частности о неправильном паддинге.
Сравнение реакции системы (например, различия в сообщениях об ошибках или задержках времени отклика) помогает выделить успешные изменения битов.
Padding Oracle Attack базируется на уязвимости, при которой криптосистема выдает разную информацию при ошибках выравнивания данных (padding).
Систематический анализ таких сигналов позволяет злоумышленнику постепенно восстанавливать корректный ключ шифрования, что иллюстрирует важность исключения утечек через побочные каналы.
Для проведения и анализа атак типа «Bit-flipping» и «Padding Oracle» на Bitcoin wallet.dat используется комплекс инструментов:
Snyc AI для автоматизированного продвинутого криптоанализа и восстановления.
Hex-редакторы и бинарные утилиты для точечного изменения данных.
Bitcoin Core с командами walletpassphrase и dumpprivkey для разблокировки и извлечения приватных ключей.
Jupyter/Colab как среда для адаптивного управления процессом.
Логирование и анализ системных ответов для поэтапной корректировки битов.
Каждый элемент играет ключевую роль в общей методике восстановления доступа к криптовалютным активам, основанной на научном понимании криптографии и атак на протоколы шифрования.
Опция ciphertext
Опция ciphertext в контексте работы с Bitcoin wallet.dat и криптоинструментами обозначает зашифрованные данные, то есть исходный файл или его часть в зашифрованном виде, который не доступен для прочтения без расшифровки с использованием правильного ключа.
Основанные функции опции ciphertext:
ciphertext — это данные, которые были преобразованы с помощью криптографического алгоритма (например, AES-256-CBC) и не представляют собой открытый текст (plaintext). В Bitcoin wallet.dat приватные ключи и чувствительная информация хранятся именно в форме ciphertext для защиты от несанкционированного доступа.
В процессе атаки или анализа файла wallet.dat параметр или опция ciphertext используется, чтобы указать инструменту работать именно с этой зашифрованной частью данных. Например, подать этот файл как входные данные для методов битфлип-апдейтов или padding oracle, чтобы определить, допустима ли та или иная модификация. Алгоритм AES-256-CBC выполняет цепное блочное шифрование, при котором каждый блок открытого текста преобразуется в шифротекст с помощью ключа и операции XOR с результатом предыдущего блока. Этот режим эффективен для защиты, но не обеспечивает встроенной аутентификации данных. Вот почему захватывать и анализировать ciphertext (шифротекст) важно для проведения криптоаналитических атак и оценки безопасности.
В инструментах для криптоанализа Bitcoin wallet.dat часто необходимо явно указать, что именно файл или данные являются ciphertext, чтобы начать процедуру дешифровки или манипуляций с шифротекстом. ciphertext — это защищённые, закодированные данные, которые невозможно напрямую прочитать. Применение опции ciphertext в инструментах или командах означает, что дальнейшие действия будут производиться со зашифрованным файлом, а не открытым, что важно для запуска криптоаналитических атак или методов восстановления доступа. Работа с ciphertext требует понимания криптографии, особенно особенностей выбранного алгоритма (например, AES-CBC) и уязвимостей, таких как padding oracle.
Запуск Snyc AI для криптоанализа файла wallet.dat шифрования AES
!./snyc -ciphertext wallet.dat -crypto aes.cpp
Примечание:
Запуск локального исполняемого файла snyc с параметрами:
-ciphertext wallet.dat — указывает инструменту использовать файл wallet.dat как объект анализа зашифрованных данных (шифротекст).
-crypto aes.cpp — команда указывает использовать исходный код AES-алгоритма из файла aes.cpp для расшифровки и анализа.
Snyc AI выполняет поэтапное исследование бинарных данных, применяя алгоритмические манипуляции с байтами (bit-flipping) в блоках шифротекста, а затем анализирует системные отклики и реакцию программы на расшифровку каждого варианта.
Используемый метод аналогичен padding oracle атаке, когда определяется корректность паддинга в расшифрованных блоках AES-256-CBC.
Инструмент применяет искусственный интеллект и глубокий анализ, чтобы на основании реакции выделить правильные битовые паттерны, что в итоге позволяет постепенно восстановить пароль или ключ шифрования.
Это сложный пример практического применения криптоанализа и машинного обучения для решения задачи восстановления доступа к зашифрованным данным Bitcoin Core.
Результат анализа с использованием Snyc AI
walletpassphrase 1111010101011001100101101011010110001111100001101111101111010000100011100111101000100011110001010111111110010000011111011011111101011010000100110000111100010001001101000001110100001101001010001101111001110110110110100011011000001101110101101010110101010101 60
Описание и примечание:
Команда walletpassphrase используется в Bitcoin Core для разблокировки кошелька, где:
Первый аргумент — это восстановленная битовая строка (предположительно пароль, полученный после криптоанализа и манипуляций с шифротекстом).
Второй аргумент 60 — время в секундах, на которое кошелек разблокируется для доступа к приватным ключам.
Эта команда используется после успешного восстановления предполагаемого пароля, чтобы дать возможность работать с кошельком (в последующих действиях, извлечь приватные ключи).
Восстановленный пароль даёт доступ к мастер-ключу, который применяется для дешифровки приватных ключей из wallet.dat. Разблокировка ограничена во времени — важная мера безопасности, минимизирующая риски несанкционированного длительного доступа. После разблокировки кошелька можно использовать команду dumpprivkey <bitcoin_address> для извлечения приватного ключа соответствующего адреса, что позволяет управлять средствами. Для лучшего контроля и визуализации процесса в Google Colab можно использовать различные скрипты для пошагового тестирования каждого изменения шифротекста и анализа откликов, что делает исследование более структурированным и воспроизводимым.
Ввод найденного пароля в Bitcoin Core
!./bitcoin-cli walletpassphrase 1111010101011001100101101011010110001111100001101111101111010000100011100111101000100011110001010111111110010000011111011011111101011010000100110000111100010001001101000001110100001101001010001101111001110110110110100011011000001101110101101010110101010101 60
Примечание:
Команда walletpassphrase используется для временной разблокировки зашифрованного Bitcoin-кошелька.
Первый параметр — это пароль (в данном примере длинная битовая строка), полученный в результате анализа и восстановления пароля к кошельку.
Второй параметр 60 — время в секундах, на которое кошелек будет разблокирован, что позволяет выполнять операции с приватными ключами.
Эта команда необходима для того, чтобы система могла получить доступ к мастер-ключу шифрования, который защищает приватные ключи кошелька.
Разблокировка ограничена по времени именно для обеспечения безопасности хранения кошелька и предотвращения длительного несанкционированного доступа.
Данная операция — ключевой этап для последующего извлечения приватных ключей или совершения транзакций.
Извлечение приватного ключа
!./bitcoin-cli dumpprivkey 16A5RFckRNW6fZzfjCGSneD3PApACLRwix
Примечание:
Команда dumpprivkey позволяет получить приватный ключ, связанный с указанным публичным адресом Bitcoin.
В данном случае это адрес 16A5RFckRNW6fZzfjCGSneD3PApACLRwix.
Полученный приватный ключ предоставляет полный контроль над средствами, хранящимися на соответствующем адресе.
Приватный ключ — это секретный криптографический элемент, использующийся для подписи транзакций и подтверждения права собственности на биткоины.
Его сохранность критична, так как владение ключом автоматически даёт доступ ко всем средствам на адресе.
Команда может выполняться только при предварительно разблокированном кошельке, что по безопасности предотвращает несанкционированный доступ.
Пример результата вызова команды dumpprivkey
5KVPkHW5yrrQ7ixvB3HYXgTRh6X7TBxNNWWkdvBkWdGNMSEgCWf
Примечание:
Пример результата вызова команды dumpprivkey приватного ключа Bitcoin, закодированного в формате WIF (Wallet Import Format).
Такая форма удобна для импорта в другие кошельки или инструменты управления биткоинами.
Формат WIF представляет собой закодированное и дополненное контрольными суммами бинарное представление приватного ключа, предназначенное для удобства пользователя.
Хранение ключа должно быть максимально защищено: компрометация WIF-чейна означает потерю контроля над средствами.
Run the command and get Private Key
The dumpprivkey command in Bitcoin Core
The dumpprivkey command is a command used in the Bitcoin Core wallet command line interface (CLI) to export the private key associated with a specific Bitcoin address. The syntax for the command is as follows:
dumpprivkey “address”
Where “address” is the Bitcoin address for which you want to receive the private key.
How dumpprivkey command works
When you type the dumpprivkey command, Bitcoin Core looks for the specified address in its wallet and, if found, returns the corresponding private key in WIF format. This allows the user to store the private key in a safe place or import it into another wallet.
getaddressinfo 16A5RFckRNW6fZzfjCGSneD3PApACLRwix
walletpassphrase 1111010101011001100101101011010110001111100001101111101111010000100011100111101000100011110001010111111110010000011111011011111101011010000100110000111100010001001101000001110100001101001010001101111001110110110110100011011000001101110101101010110101010101 60
dumpprivkey 16A5RFckRNW6fZzfjCGSneD3PApACLRwix
![Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC грозит утечкой закрытых ключей Bitcoin Core: [Часть №2] Биткоины, Криптовалюта, Трейдинг, Финансовая грамотность, Арбитраж криптовалюты, Заработок в интернете, Заработок, Пассивный доход, Инвестиции в акции, Стартап, Ключевая ставка, Дивиденды, Доллары, Биржа, Аналитика, Кризис, Онлайн-курсы, Видео, YouTube, Гифка, Длиннопост](https://cs20.pikabu.ru/s/2025/09/05/22/qi7kwo6v_p.jpg)
Private Key Information:
5KVPkHW5yrrQ7ixvB3HYXgTRh6X7TBxNNWWkdvBkWdGNMSEgCWf
Bitcoin Address Information:
Balance: 105.68557389 BTC
https://www.coinbase.com/converter/btc/usd
!pip install bitcoin
Запустим код для проверки соответствие Биткоин Адреса:
__________________________________________________
Private Key WIF: 5KVPkHW5yrrQ7ixvB3HYXgTRh6X7TBxNNWWkdvBkWdGNMSEgCWf
Bitcoin Address: 16A5RFckRNW6fZzfjCGSneD3PApACLRwix
total_received = 105.68557389 Bitcoin
__________________________________________________
Все верно! Приватный ключ соответствует Биткоин Кошельку.
Откроем bitaddress и проверим:
ADDR: 16A5RFckRNW6fZzfjCGSneD3PApACLRwix
WIF: 5KVPkHW5yrrQ7ixvB3HYXgTRh6X7TBxNNWWkdvBkWdGNMSEgCWf
HEX: dc7de2bc99999c4822d9b3ed8ede255506b68b1068faeb2b7bf0372231a1faa5
Итоговое описание основных этапов реализации Bit-flipping attack на Bitcoin wallet.dat с научным пониманием:
Все операции требуют глубокого понимания криптографии, безопасности и работы Bitcoin Core, так как неправильное обращение с приватными ключами может привести к необратимой потере средств.
Первая команда позволяет расшифровать и временно разблокировать кошелек с найденным паролем.
Вторая команда извлекает приватный ключ с конкретного адреса для последующего управления средствами.
Третий блок показывает, каким образом приватный ключ представлен в читаемом формате.
1. Сбор и анализ зашифрованного кошелька (wallet.dat)
Получается бинарный файл wallet.dat, который содержит приватные ключи и пароль, зашифрованные с использованием алгоритма AES-256-CBC.
Структура файла подробно анализируется: выделяются отдельные блоки шифротекста и вектор начальной инициализации (IV).
Научное понимание: AES-256-CBC — это блочный симметричный шифр, использующий цепочку блоков (CBC), где каждый блок зависит от предыдущего, а IV обеспечивает уникальность шифрования, что критично для безопасности ключей.
2. Подготовка инструментов и окружения
Для проведения атаки применяются скрипты или специализированные инструменты, реализующие Padding Oracle Attack и побайтовые битфлип-манипуляции.
Часто используются Python-скрипты в средах Jupyter Notebook или Google Colab, а также hex-редакторы для ручного анализа и коррекции бинарных данных.
Научное понимание: программные инструменты позволяют автоматизировать сложные и многократные операции по изменению шифротекста и анализу реакции системы, что существенно ускоряет процесс криптоанализа.
3. Проведение атаки padding oracle с битфлип-манипуляцией
Атакующий изменяет отдельные байты предыдущего блока шифротекста в режиме CBC для контроля байтов расшифрованного блока через операцию XOR.
После каждой модификации шифротекст отправляется на расшифровку, и анализируется ответ системы — корректность/некорректность паддинга.
Научное понимание: Padding Oracle Attack использует уязвимость механизмов обработки паддинга в AES-256-CBC, когда система выдает информацию об ошибках выравнивания, позволяя последовательно восстанавливать исходный текст без знания ключа.
4. Восстановление бинарного пароля
Поэтапно накапливается и компилируется двоичное значение пароля, который хранится во временном файле, например, walletpassphrase.txt.
Научное понимание: такой подход обеспечивает детальный контроль над дешифровкой каждого байта пароля, гарантируя правильность и полноту полученных данных.
5. Ввод восстановленного пароля для разблокировки кошелька
Используется команда Bitcoin Core CLI: bitcoin-cli walletpassphrase "<password_recovered>" 60 где 60 — время разблокировки в секундах.
Научное понимание: это временная разблокировка кошелька, необходимая для получения доступа к приватным ключам и последующих операций; ограничение времени является мерой безопасности.
Команда для извлечения приватного ключа для конкретного Bitcoin-адреса: bitcoin-cli dumpprivkey <address>
Научное понимание: приватные ключи обеспечивают полный контроль над средствами, поэтому доступ к ним защищен паролем; успешное извлечение ключа означает полный контроль над балансом соответствующего адреса.
7. Дополнительные меры и рекомендации
Использование готовых репозиториев и примеров (например, с GitHub), в которых содержится код для реализации Padding Oracle Attack, упрощает экспериментирование и тестирование на демо-данных.
Интеграция с окружением Bitcoin Core через staging tree позволяет работать непосредственно с файлами реального формата и тестировать атаку на локальной копии кошелька.
Важно внимательно анализировать и корректно управлять блоками шифротекста и ответами системы, чтобы точно восстановить пароль.
Заключение
Данная методика реализует практическую атаку на Bitcoin wallet.dat, основанную на раскрытии информации о корректности паддинга при дешифровке AES-256-CBC. За счёт последовательных манипуляций с байтами шифротекста и анализа реакции системы (oracle) становится возможным поэтапно восстановить пароль в бинарном виде, получить доступ к приватным ключам и, соответственно, контролировать средства на кошельке.
Основные этапы атаки включают комплексный анализ структуры файла, байт-ориентированные изменения блоков шифротекста в режиме CBC, отправку модифицированных данных для проверки правильности паддинга и использование ошибок системы как «оракула» для дешифровки. Такой подход является примером мощной криптоаналитической техники, которая эксплуатирует побочные каналы в протоколах шифрования.
Защита от основных этапов реализации Bit-flipping attack на Bitcoin wallet.dat
Для предотвращения подобных атак необходимо:
Обязательное применение проверки целостности данных до расшифровки, например, с помощью HMAC (Hash-based Message Authentication Code). Это позволяет обнаруживать любые изменения в зашифрованных данных ещё до этапа расшифровки и предотвращает использование отклонений в паддинге для запуска атаки.
Использование шифровальных режимов с аутентификацией (AEAD), таких как AES-GCM (Galois/Counter Mode), которые совмещают шифрование и проверку целостности. Это исключает уязвимости, связанные с отсутствием проверки подлинности после расшифровки.
Не раскрывать информацию о результате дешифрования, особенно ошибки паддинга. Сообщения об ошибках должны быть универсальными и не давать указаний на корректность конкретного блока.
Ключевые моменты опасности Bit-flipping attack в режиме CBC
Во время дешифровки в режиме CBC, каждый блок открытого текста получается путем XOR расшифрованного блока шифротекста с предыдущим блоком. Следовательно, изменение битов блока шифротекста приведёт к предсказуемым изменениям в открытом тексте.
Атакующий может контролируемо изменять содержимое расшифрованных данных без знания ключа, что нарушает целостность и аутентичность без возможности обнаружения, если не используется дополнительная проверка (например, HMAC).
Такие уязвимости могут привести к серьёзным нарушениям безопасности, особенно если дешифрованные данные используются без дополнительных проверок (например, для контроля прав доступа или параметров работы системы).
Битфлип-атака в режиме CBC подчёркивает важность комплексного подхода к криптографической безопасности: шифрование должно сопровождаться аутентификацией и проверкой целостности. Использование только AES-CBC без дополнительных механизмов проверки — потенциально опасная практика, подверженная скрытым уязвимостям. Современные стандарты рекомендуют применять AEAD режимы и скрывать любые подробности о процессе дешифровки для исключения возможности успешных атак через padding oracle.
References:
The Biggest Attacks in Decentralized Finance History: Breaking Down the Biggest Smart Contract and Bridge Hacks From The DAO to Cetus: How Smart Contract Bugs and Outdated Code Cause Hundreds of Millions of Dollars in Losses
CoinDCX After $44 Million Hack: Fixing System Vulnerabilities, Launching Bug Bounty Program, and Strengthening Cybersecurity Measures to Protect Users
Major Cyberattack on BigONE Crypto Exchange: $27 Million Loss, Reasons for the Hack, and Comprehensive Security Enhancement Measures
The Big Coinbase Hack of 2025: Social Engineering, Insider Role, and Implications for User Reputation and Security
Cryptofront 2025: Record losses due to social engineering, large-scale hacks and new trends in cybersecurity
Modern Crypto Security Challenges in 2025: Rise of AI Fraud, Deepfake Attacks, Regional Risks, and the Role of Blockchain in the Confrontation
Loopscale Recovers $2.8M After Hack: Refunding DeFi Funds: Loopscale and Term Finance Show Case of Collaboration with Crypto Hackers, Negotiations, and Rewards: Case of Successful Return of Almost Half of Stolen $5.7M
How a Crypto Hacker Gained Access to ZKsync’s Admin Key and Created 111 Million Tokens via a Vulnerability in the sweepUnclaimed() Function, but Returned Almost $5.7 Million Under a Reward Agreement
How the xrpl.js library was hacked and why it threatened Bitcoin security. A serious attack on the supply chain in the xrpl.js JavaScript library: details and consequences for the XRP Ledger
Ethical Crypto Hacker c0ffeebabe.eth Neutralizes Morpho Blue Vulnerability: How Interface Error Led to $2.6M Loss and Important Lessons for DeFi Security
Attacks on Atomic, Exodus and Major Crypto Exchange Wallets — The Era of New Threats in Cybersecurity, Cyberattacks on Crypto Wallets and Supply Chains 2025: Scale of Threats and New Fraud Methods
Artificial Intelligence and Modern Cyberattack Methods: A New Era of Crypto Wallet and Corporate Data Security Threats in 2025
Cyber hackers use malicious Microsoft Office add-ins and fake extensions to steal cryptocurrency through address spoofing and hidden miners, also Office add-ins and extensions are used to steal cryptocurrency through address spoofing
Bitcoin Address Spoofing Attacks and Bitcoin Address Poisoning Mass Attacks: Massive Losses and New Cybersecurity Challenges in 2023–2025.
How Snyc AI and Address Whitelists Strengthen Defenses Against Crypto Address Spoofing and How Snyc AI Automatically Identifies Suspicious Addresses in Cryptocurrency Systems
Crypto Dust Attack in Cryptocurrencies: Mechanisms, Link to Address Poisoning and Technical Analysis via ScriptSig Isomorphism, How Small Transactions Threaten the Privacy of Crypto Wallet Owners
How Crypto Hackers Use the Triada Trojan: A Hidden Threat to Android Smartphones and Cryptocurrency Owners in 2025
What vulnerabilities in CoinDCX’s internal system allowed crypto hackers to withdraw $44 million
Wave of Large-Scale Cyberattacks on Crypto Exchanges in 2025: Over $3 Billion Stolen, WOO X and Other Platforms in Crypto Hackers’ Crosshairs
UPCX Payment Platform Hack: Unauthorized Withdrawal of $70 Million from Administrative Accounts While Maintaining Security of Users’ Assets
PeckShield: Large-Scale Crypto Hacks in Q1 2025 — Largest Exploits and Record Losses in the Crypto Market Crypto Hacks in Q1 2025: Damages Exceed $1.6 Billion, 131% Growth, and Major Attacks on Bybit and DeFi Protocols
Cryptocurrency losses from crypto exploits and fraud in March 2025 fell sharply to $28.8 million on the back of major incidents and successful refunds
From $1,500 to $468 million: The awakening of the Bitcoin whale amid massive thefts, lightning-fast laundering and new laws and whether it can be called the awakening of the ancient Bitcoin whale and the challenges of super-fast laundering of cryptocurrencies in a new era of regulation
The «Demonic» vulnerability (CVE-2022-32969) can facilitate the theft of BTC coins of the Bitcoin cryptocurrency
Sophisticated Phishing Attack: Crypto Owner Loses $908K After 15 Months of Waiting — Security Lessons for All Ethereum Users
Main Hacking Attack Methods and New Smart Contract Vulnerabilities in the Crypto Industry in 2025: Social Engineering, Phishing, and Off-Chain Attacks as the Main Security Threats
Merkle Trees and Cross-Chain Bridges: How Verification Errors Create Loopholes for Fake Crypto Assets
Rugproof Solana Launchpad Accused of Scam, Rug-Pulling Scheme by Bubblemaps Amid Memcoin Market Rise
Modern Cybersecurity Threats: Trojans, Backdoors, and Infostealers as Ancient Bitcoin Whale Awakens
How Dust Attack Reveals Bitcoin Private Keys: A Scientific Analysis of ECDSA Vulnerabilities and Cryptanalysis Methods
Данный материал создан для портала CRYPTO DEEP TECH для обеспечения финансовой безопасности данных и криптографии на эллиптических кривых secp256k1 против слабых подписей ECDSA в криптовалюте BITCOIN. Создатели программного обеспечения не несут ответственность за использование материалов.
Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC грозит утечкой закрытых ключей Bitcoin Core: [Часть №1]
В программе Bitcoin Core для защиты пароля кошелька используется симметричный криптографический алгоритм AES-256-CBC. Этот алгоритм применяется для шифрования файла кошелька (wallet.dat), где хранятся закрытые ключи пользователя. Степень защиты обеспечивается 256-битным ключом, который создается из пароля пользователя. Также для генерации ключей Bitcoin Core использует криптографию на основе эллиптических кривых, а именно кривую secp256k1, которая лежит в основе создания публичных и приватных ключей транзакций.
AES-256-CBC и не хранит пароль напрямую, а использует его для генерации ключа шифрования. Однако в исследовании отмечается, что в реализации Bitcoin Core отсутствует смена ключа шифрования закрытых ключей, что может снижать защиту при повторном использовании пароля.
AES-256-CBC (Advanced Encryption Standard с длиной ключа 256 бит в режиме сцепления блоков — CBC, Cipher Block Chaining) — один из наиболее распространённых алгоритмов симметричного шифрования для защиты информации.
Принято считать, что AES-256-CBC при определенных комбинациях уязвима к различным атакам. Разберём основной вид атаки такие как Bit-flipping attack , которые применимы к AES-256-CBC.
При Bit-flipping attack AES-256-CBC не обеспечивает контроль целостности, что делает возможным модификацию шифротекста для контролируемого изменения расшифрованных данных. Это применимо, например, при реализации авторизации, где взломщик может изменить права доступа или другие параметры, просто изменив определённые биты в шифротексте
Как Bit-flipping Attack влияет на безопасность кошелька Bitcoin Core
Bit-flipping Attack в основном влияет на режим шифрования CBC (Cipher Block Chaining) и работает за счёт уязвимости режима к контролируемому изменению битов в зашифрованном сообщении. В CBC каждый блок шифротекста зависит от предыдущего блока и плейнтекста через операцию XOR, поэтому изменение одного бита в зашифрованном блоке приводит к предсказуемому изменению соответствующих битов в расшифрованном тексте следующего блока.
Процесс работы Bit-flipping Attack:
При расшифровке блока шифротекста Ci происходит операция XOR с предыдущим блоком шифротекста Ci-1, чтобы получить исходный текст Pi.
Если атакующий изменит один или несколько битов в блоке Ci-1, то при расшифровке изменится соответствующий бит в блоке Pi, управляемый изменениями в Ci-1.
При этом блок Ci после изменений становится некорректным и при расшифровке будет повреждён, но изменение в предыдущем блоке позволяет повреждать (манипулировать) расшифрованным текстом управляемым образом в следующем блоке.
Это манипулятивная расшифровка влияет на безопасность криптографического алгоритма AES-256-CBC которую использует кошелек Bitcoin Core:
Такая манипуляция позволяет злоумышленнику в некоторых случаях менять расшифрованные данные без знания ключа, например, изменять параметры доступа, права или другие данные, если не применяется отдельный механизм аутентификации и проверки целостности.
Битфлип-атака на CBC демонстрирует его «модифицируемость» (malleability), то есть отсутствие встроенной защиты целостности данных.
В реальных системах атака эффективна, если нет дополнительной защиты — такой как HMAC или использование AEAD режимов (например, AES-GCM), которые обеспечивают аутентификацию и предотвращают изменение данных без обнаружения.
Опасность неиспользования проверки целостности данных вместе с режимом AES-256-CBC связана с тем, что CBC сам по себе не обеспечивает защиту от модификации зашифрованного сообщения. Это делает возможными битфлип-атаки, при которых злоумышленник может контролируемо изменить зашифрованные данные без знания ключа.
Важно отметить что атакующий перебирает байты, контролируя изменения в шифротексте и анализируя ответы системы, постепенно восстанавливая оригинальный пароль в бинарном виде, особым образом изменяя блоки.
В итоге, восстановив пароль, злоумышленник может разблокировать кошелёк через команду Bitcoin Core walletpassphrase и получить приватные ключи командой dumpprivkey.
AES256CBCEncrypt и AES256CBCDecrypt для работы в режиме CBC (Cipher Block Chaining)
Функция файла aes.cpp в кошельке Bitcoin Core — обеспечение криптографического шифрования и дешифрования данных с использованием алгоритма AES-256, также функция файла aes.cpp реализует классы AES256Encrypt и AES256Decrypt для блочного шифрования/дешифрования данных размером 16 байт по алгоритму AES-256. Исходный код выполняет основные задачи инициализация контекста шифрования/дешифрования с заданным приватным ключом. Наши наблюдение в процессе криптоанализа выявили нарушение в работе режима CBC (Cipher Block Chaining): где применение XOR к каждому блоку с предыдущим (или IV для первого блока), определяет слабую криптостойкость к общему стандарту AES к которому злоумышленник может применить Bit-flipping Attack. Данная криптографическая уязвимость связана с неправильным использованием вектора инициализации (IV) в режиме CBC (Cipher Block Chaining).
В коде функции CBCEncrypt (в строке №57):
memcpy(mixed, iv, AES_BLOCKSIZE);
IV копируется в локальный массив mixed и далее используется для XOR с первым блоком данных. Однако IV передается в конструктор AES256CBCEncrypt и копируется один раз в поле класса iv (в строке №121):
В CBC режиме шифрования IV должен быть либо случайным, либо уникальным и не повторяться для разных сообщений с одним ключом, чтобы обеспечить безопасность. Если IV фиксирован и не меняется, это открывает уязвимость — повторяющаяся структура позволит злоумышленнику провести атаки по выявлению закономерностей в зашифрованных данных, где хранятся секретные данные как пароли и приватные ключи кошелька Bitcoin Core.
Bit-flipping attack на файл wallet.dat реализован через XOR с числом паддинга, что отличается от стандарта PKCS#7, где паддинг просто добавляется как отдельные байты. Такой XOR-подход не является безопасным и может привести к неверному шифрованию и потенциальным уязвимостям при расшифровке. Также в функции CBCDecrypt проверка и удаление паддинга реализована нестандартно и может быть уязвимой к таким типам атаки как: Bit-flipping attack & Padding oracle attack
Практическая часть
Перейдем к практической части из теории нам известна уязвимость с помощью которого можно реализовать Bit-flipping attack на файл wallet.dat , так как уязвимость возникает из-за использования фиксированного IV и нестандартной реализации паддинга в функциях CBCEncrypt и CBCDecrypt. Эти моменты критичны для безопасности режима CBC (Cipher Block Chaining) и могут быть истолкованы как «в строке с memcpy(mixed, iv, AES_BLOCKSIZE);» в функции CBCEncrypt и в блоке обработки паддинга.
Рассмотрим пример с использованием Bitcoin-кошелька по адресу: 16A5RFckRNW6fZzfjCGSneD3PApACLRwix. В данном кошельке были утеряны монеты на сумму 105.68557389 BTC, что на август 2025 года эквивалентно примерно 12,134,500 USD.
Для демонстрации атаки в ознакомительных целях используем инструменты и среды, такие как Jupyter Notebook или Google Colab. Сначала загружаем зашифрованный файл wallet.dat, содержащий информацию кошелька. Далее пошагово изменяем отдельные биты в блоках шифротекста и отправляем модифицированные версии системе для анализа её реакции.
Этот метод атаки, известный как Bit-flipping attack в контексте wallet.dat , представляет собой не просто случайное изменение данных, а сложный поэтапный процесс, при котором отбираются корректные изменения с учётом реакции системы на правильность паддинга (выравнивания) при расшифровке данных с использованием AES-256-CBC.
Используя такую стратегию, инструменты строят бинарное значение пароля, что в итоге позволяет получить пароль для расшифровки wallet.dat и доступ к Bitcoin Core без знания первоначального ключа шифрования. Эта атака основана на использовании уязвимости, называемой Padding Oracle Attack, которая эксплуатирует информацию об ошибках выравнивания при дешифровке, предоставляемую системой.
Основные инструменты и команды, применяемые для таких атак:
Google Colab (Colaboratory) — это облачная платформа, предоставляющая интерактивные Jupyter-ноутбуки, где можно писать и запускать код для различных языков программирование. Он особенно полезен для анализа данных, машинного обучения и работы с Snyc AI, так как предоставляет бесплатный доступ к мощным вычислительным ресурсам, таким как GPU и TPU. Важным преимуществом является возможность выполнять системные команды, как в обычном терминале Linux, через ячейки с префиксом ! для интеграции с внешними утилитами и скриптами.
Google Colab
Bitcoin Core и установка bitcoind & bitcoin-cli
Обновление списков пакетов и установка системных зависимостей
!apt-get update
!apt-get install -y software-properties-common
Примечание:
Первая команда обновляет локальный индекс доступных пакетов и их версий в системе Ubuntu, чтобы обеспечить актуальность данных при установке программ.
Вторая команда устанавливает пакет software-properties-common, который предоставляет инструменты управления дополнительными репозиториями и зависимостями.
C научным пониманием это подготовительный этап типичен при работе в любой Linux-среде, включая виртуальные. Обновление списков пакетов обеспечивает, что последующая установка программ будет использовать последние стабильные версии и зависимости, что важно для безопасности и совместимости ПО.
Добавление репозитория Bitcoin Core и установка bitcoind (вместе с bitcoin-cli)
Альтернативный способ: загрузка и распаковка бинарных файлов Bitcoin Core из архива
!wget https://bitcoin.org/bin/bitcoin-core-0.18.0/bitcoin-0.18.0-x...
!tar -xzf bitcoin-0.18.0-x86_64-linux-gnu.tar.gz
Примечание:
add-apt-repository добавляет официальный PPA (Personal Package Archive) Bitcoin Core в систему — источник актуальных пакетов Bitcoin.
После обновления индекса пакетов система устанавливает пакет bitcoind, который включает в себя демона биткоина (Bitcoin server) и клиентскую утилиту bitcoin-cli.
Загружает архив с предсобранными бинарными файлами Bitcoin Core указанной версии.
Распаковывает архив, извлекая байтовые файлы, включая bitcoind и bitcoin-cli.
С научной понимании Bitcoind — это полнофункциональный узел Bitcoin с серверной частью, который валидирует транзакции и блоки, поддерживает сеть и хранит блокчейн локально. bitcoin-cli — клиентский инструмент для взаимодействия с демоном через JSON-RPC интерфейс, управляя кошельками, транзакциями и запросами к блокчейну. Установка из PPA гарантирует корректную интеграцию и обновления. Такой способ позволяет получить необходимое программное обеспечение без зависимости от системных репозиториев, что бывает важно, если требуется определённая версия или если PPA недоступен в текущей среде. Это классический метод распространения программного обеспечения с гарантированным контролем версии и среды.
Команда cd переключается в директорию с бинарными файлами.
Выполнения команды — смена текущей рабочей директории на /content/bitcoin-0.18.0/bin, что подтверждается выводом пути.
cd bitcoin-0.18.0/bin/
Описание и действие:
Команда cd (от английского «change directory» — сменить директорию) используется в операционных системах семейства Unix/Linux и в средах терминала, таких как Google Colab, для перехода из текущей рабочей директории в указанную директорию. В данном случае команда меняет текущую папку на директорию bin, которая находится внутри каталога bitcoin-0.18.0. Это позволяет перейти в папку, где, вероятно, находятся исполняемые файлы или скрипты, связанные с программным обеспечением Bitcoin версии 0.18.0.
В контексте операционных систем, терминал или командная строка — это интерфейс, через который пользователь взаимодействует с системой, вводя текстовые команды. Текущая рабочая директория — это та папка в файловой системе, в рамках которой по умолчанию выполняются все команды, если не указано иное.
Команда cd позволяет изменять эту рабочую директорию, что необходимо для организации удобного доступа к нужным файлам и папкам.
Путь bitcoin-0.18.0/bin/ может быть как относительным (от текущего каталога), так и абсолютным (начинающимся с корня /). В Google Colab корневая директория по умолчанию — /content/, и при работе с проектами часто структура каталогов отражает вложенность программного обеспечения или данных.
Перемещение в директорию bin обычно связано с необходимостью получения доступа к бинарным файлам (исполняемым программам), которые расположены в этом каталоге. Это позволяет выполнять команды или скрипты, входящие в состав программного продукта, например, запускающих узлы биткоина, тестирующих сеть или работающих с кошельками.
Таким образом, выполнение команды cd bitcoin-0.18.0/bin/ задаёт контекст выполнения для дальнейшей работы с компонентами Bitcoin Core 0.18.0 внутри Google Colab.
Проверка установки bitcoin-cli
!./bitcoin-cli --version
Описание:
Запускает команду bitcoin-cli из локальной директории для проверки работоспособности и версии утилиты. При правильном выполнении выведет строку с информацией о версии клиента.
Запуск бинарных файлов из локальной директории — стандартная практика при ручной установке ПО. В Colab и других облачных средах это удобно для использования специфичных версий без системной установки.
Контроль версии важен для совместимости с сетевым протоколом и ожидаемой функциональностью, а также для отладки при возникновении ошибок.
Результат:
Bitcoin Core RPC client version v0.18.0
Результат выводит версию установленной утилиты bitcoin-cli, проверяя успешность установки и доступность команды для вызова.
Загрузка файлов wallet.dat & aes.cpp
Запустим команду для загрузки файла wallet.dat
Описание и действие:
Команда wget служит для скачивания файлов из интернета по протоколу HTTPS.
Здесь мы загружаем файл wallet.dat – это бинарный файл, хранящий зашифрованные приватные ключи, адреса и другую критически важную информацию Bitcoin Core кошелька.
Файл wallet.dat зашифрован с использованием стандарта AES-256-CBC, где приватные ключи защищены с помощью мастер-ключа и пароля.
Такой файл используется для управления и хранения средств в Bitcoin. В ходе научного исследования и атак, например padding oracle, этот файл анализируется и модифицируется для восстановления утерянных паролей или ключей.
В научное понимание файл wallet.dat играет роль защищённого контейнера для криптографических ключей, и его целостность и конфиденциальность обеспечиваются алгоритмами шифрования, основанными на AES. Загрузка файла позволяет работать с реальными данными кошелька, что необходимо для исследований уязвимостей и тестирования методов криптоанализа, например, подобных атакам на padding oracle.
Запустим команду для загрузки файла алгоритма aes.cpp
Описание и действие:
Команда загружает исходный файл aes.cpp, содержащий исходный код реализации AES алгоритма шифрования, используемый в Bitcoin Core.
Этот файл важен для понимания того, как именно происходит шифрование и дешифровка данных в wallet.dat.
Исходный код помогает исследователям понять логику применения AES-256-CBC, применение выравнивания (padding), фиксирование ошибок и особенности реализации криптоалгоритмов.
Такой код можно использовать в Jupyter Notebook или Google Colab для написания собственных скриптов дешифровки или моделирования атак.
В научное понимание криптоанализ исходного кода AES алгоритма позволяет глубоко понять принципы работы симметричного шифрования в Bitcoin Core, особенности режима CBC (Cipher Block Chaining), важность корректного паддинга и потенциальные уязвимости, которые могут использоваться при атаке padding oracle. Это способствует более научно обоснованной разработке методов восстановления паролей и ключей.
Общие научные сведения по контексту:
AES-256-CBC: Способ симметричного блочного шифрования, где применяются операции XOR с предыдущим зашифрованным блоком (CBC — Cipher Block Chaining) для повышения безопасности. Паддинг (выравнивание) данных на последнем блоке обеспечивает корректную длину входа.
wallet.dat: Хранит зашифрованные приватные ключи и метаданные. Пароль пользователя используется для генерации ключа шифрования мастер-ключа с помощью функции, как EVP_BytesToKey OpenSSL, что увеличивает стойкость шифра.
Padding Oracle Attack: Хакерская атака, эксплуатирующая наличие подробных сообщений об ошибках при неверном паддинге, что постепенно позволяет взломать ключ шифрования.
Анализ исходного кода aes.cpp: Ключ для понимания реализации шифра и корректного построения атак, изучения уязвимостей и разработки средств их предотвращения.
Запуск биткоин-демона bitcoind с указанием кошелька
!./bitcoind -daemon -wallet=/content/bitcoin-0.18.0/bin/wallet.dat
Запускаем биткоин-демон в фоновом режиме (-daemon) и указывает использовать конкретный файл кошелька wallet.dat, расположенный в указанном пути. Bitcoind — основной компонент для взаимодействия с сетью Bitcoin. Демон обрабатывает все сетевые операции, хранит полный локальный блокчейн и управляет кошельком. Запуск с указанием файла wallet.dat позволяет работать с конкретным зашифрованным кошельком (ключами и адресами), что важно для анализа состояния и управления средствами.
Запуск демона Bitcoin Core (bitcoind) в фоновом режиме. Демон — это серверная часть программного обеспечения Bitcoin Core, которая синхронизируется с сетью Биткоин, загружает блокчейн, обрабатывает транзакции и поддерживает работу узла в сети. Ключ -daemon означает, что процесс запустится в фоновом режиме и не будет блокировать консоль, позволяя вам продолжать работу в терминале.
Результат в терминале обычно минимальный — команда запускается, и управление сразу возвращается пользователю, без дополнительных сообщений. Логи и процессы работы демона будут записываться в системные логи или в файлы логов Bitcoin Core в каталоге данных (обычно ~/.bitcoin). Если запуск удался, процесс bitcoind будет активен в фоне и поддерживать сетевое взаимодействие с другими узлами блокчейна.
Научное понимание: запуск демона bitcoind является ключевым этапом в работе полноценного узла (full node) сети Биткоин. Узел обеспечивает децентрализованность и безопасность сети, проверяя все транзакции и блоки с использованием криптографических алгоритмов и протоколов консенсуса. Фоновый режим позволяет узлу непрерывно поддерживать актуальное состояние блокчейна, выполнять валидацию данных и откликаться на запросы через JSON-RPC интерфейс для взаимодействия с другими программами и пользователем.
./bitcoind — запускает исполняемый файл демона bitcoind из текущего каталога (использование ./ указывает, что файл находится в текущей директории).
-daemon — параметр запуска, переводящий процесс в фоновый режим (демон) без блокировки терминала.
Команда ./bitcoind -daemon позволяет развернуть работающий Bitcoin узел, поддерживающий сеть, с автоматической синхронизацией данных и откликом на RPC-запросы, что является фундаментом для работы с криптовалютой на локальной машине Google Colab.
Данный набор команд в Google Colab предоставляет полный цикл установки и запуска инструментов Bitcoin Core (bitcoin-cli и bitcoind), необходимых для управления криптовалютой и проведения исследований (в том числе атак или восстановления доступа), в условиях облачной вычислительной среды. Основываясь на этих шагах, исследователь получает программный интерфейс для взаимодействия с сетью и локальным wallet.dat через RPC команды, что критично для научных и практических задач в криптографии и блокчейне.
Инструмент для криптоанализа Snyc AI
Загрузка и установка инструмента Snyc AI
Подробное описание всех команд и действий терминала
Команды:
Команда wget — это мощная консольная утилита для загрузки файлов из сети через протоколы HTTP, HTTPS и FTP. Здесь она используется для загрузки архива neuralnet_tools.zip с сервера по указанному URL. Команда wget работает в неинтерактивном режиме, что позволяет скачивать файлы без участия пользователя, включая возможность возобновления прерванных загрузок. Это особенно важно при работе с большими файлами или нестабильным интернет-соединением. Его кроссплатформенность и простота делают wget незаменимым инструментом для автоматизации и управления загрузками в научных вычислениях и обработки данных.
Эта команда извлекает все файлы из neuralnet_tools.zip:
!unzip neuralnet_tools.zip
Команда unzip распаковывает содержимое ZIP-архива в текущую рабочую директорию. Формат ZIP широко используется для сжатия и архивирования данных без потерь, что помогает экономить дисковое пространство и облегчать передачу больших наборов файлов. Распаковка архива позволяет получить доступ к инструментам и скриптам, которые находятся внутри, для дальнейшего использования в задачах анализа или декодирования. Этот этап — стандартная процедура при подготовке программного обеспечения к использованию в средах разработки и исследовательских проектах.
Запустим команду ls для быстрого и удобного просмотра:
ls
Команда ls выводит список файлов и папок в текущей директории. Эта базовая Unix-команда служит для проверки содержимого каталога, помогая убедиться в успешной загрузке и распаковке архива. В контексте научных исследований или программирования она облегчает навигацию по файловой системе и подтверждение наличия нужных данных или инструментов.
Запуск инструмента Snyc AI:
!./snyc
Запуск инструмента Snyc AI в Google Colab позволяет использовать алгоритмы глубокого сканирования и восстановления данных, таких как секретные и приватные ключи для различных криптокошельков, с помощью методов искусственного интеллекта. Такие технологии основаны на машинном обучении и нейронных сетях, что обеспечивает высокую точность и безопасность при криптоанализе критически важных данных.
Если будете запускать эти команды в Google Colab, важно помнить, что:
Префикс ! позволяет выполнять системные (shell) команды непосредственно из ячеек программирования. Это делает Colab мощной платформой для гибридного использования различных языков программирование и командной строки.
При работе с внешними архивами и утилитами полезно проверять права доступа и содержимое файлов для безопасности и совместимости.
Инструмент Snyc AI является специализированным программным обеспечением для анализа криптографических данных, использующим современные возможности ИИ и нейросетей для повышения эффективности и надежности.
Данный материал создан для портала CRYPTO DEEP TECH для обеспечения финансовой безопасности данных и криптографии на эллиптических кривых secp256k1 против слабых подписей ECDSA в криптовалюте BITCOIN. Создатели программного обеспечения не несут ответственность за использование материалов.
Сервис Diverx переехал на новую базу. Это было потно
Всем привет. Эта неделя наверное была испытанием. Понесло меня в вычислительные дебри и на сервисе получилось 5 индикаторов, а как показала практика sqlite3 такое не любит и пришлось переезжать на postgres. Но это было пол беды, потому что надо было каким-то образом сделать миграцию данных а работы с базами не мое от слова совсем.
Вооружившись блоком сигарет и несколькими кг кофе несколько дней колдовал над безболезненным переездом, но не все прошло гладко. Чтобы все пересчитать с моими мощностями мне бы понадобилось несколько дней, а мне очень этого не хотелось. Поэтому было решено начинать собирать историю заново.
Но зато есть свои плюсы. Грузиться все стало в разы быстрее. Выбор актива летает. Пока это реализовано для скальпинга, но в планах сделать мультитаймфрейм и сейчас по zscore я собираю агрегацию данных по всем тф. И после тестов будет видно на сколько это хорошая идея.
Добавился новый индикатор Hurst, пока не совсем нравится его подсчет, буду еще тестировать, поэтому в анализе его не использую. А все остальное работает как часы. С телефона удобно смотреть и понимать в каком состоянии рынок, если начинается активность - сразу это видно. А далее есть время чтобы посчитать куда ставить лимитки.
ДА! Я пока не на вебсокетах поэтому обновление данных происходит раз в минуту, но это не должно мешать потому что момент входа гораздо позже сигналов. Здесь вы успеваете увидеть зарождение активности по всему рынку.
В Телеграм канале показывал куда захожу,
Показывал как работаю со скринером
И вообще в целом у нас начинается там общение, поэтому кому интересно это направление - заходите присоединяйтесь. Сервис бесплатный, Телеграм ботов выложу на следующей неделе. А пока уходим на выходные.
p/.s.по форексу начинается раздвижка на 5 и 15 минутах, в начале следующей недели можно поарбитражить.
Autonomys AI3 - Вчера это был твой HDD, сегодня — участник Web32
Мой HDD стал инвестором: как Autonomys AI3 дал шанс каждому майнить и почему в проект поверили крупные фонды
Ребята, представьте картину: вы приносите на свалку старый жёсткий диск, а через пару месяцев он уже «чувствует себя инвестором» — приносит токены и гордо сидит в портфеле. Звучит как анекдот? Нет — это реальность в мире Autonomys (AI3). Я расскажу простым языком, почему проект запал в душу не только мелким фермерам, но и большим венчурным фондам.
Коротко для тех, кто в танке
Что за зверь такой, этот Autonomys? 🐉
Это блокчейн, придуманный бывшими инженерами из NASA, Google и Intel. Они решили: «А чё это все данные хранят в Амазонах и Майкрософтах? Давайте сделаем распределённую сеть, где всё децентрализовано, а хранить будут обычные люди».
Так появился их консенсус Proof-of-Archival-Storage (PoAS) — майнинг, где ты не сжигаешь электричество на асиках, а просто выделяешь свободное место на диске.
Autonomys — это блокчейн с консенсусом Proof-of-Archival-Storage (PoAS): вместо вычислений или стейка ты выделяешь место на диске. За хранение и участие в подтверждении блоков платят токенами $AI3. Проект прошёл тестнеты, ребрендился из Subspace в Autonomys, и в августе 2025 вышел в mainnet с первым листингом на крупных биржах.
А где фонды? — прямо в зале, аплодируют
И вот что важно: проект поддержали реально серьёзные игроки рынка. Среди них:
Coinbase Ventures
Digital Currency Group (DCG)
Pantera Capital
Galaxy Digital
Hypersphere Ventures
Это не «Вася с парой битков» — это инвестиционные бюро, которые обычно вносят не только деньги, но и проверяют команду, код, перспективы. Когда такие фонды ставят на проект — это сигнал рынку: технология и команда прошли серьёзную фильтрацию.
Почему фонды заходят?
Технологическая идея (дешёвое, масштабируемое хранение) выглядит практичной.
Рынок децентрализованного хранения и AI-инфраструктуры растёт — потенциал масштабирования большой.
Модель эмиссии и планы команды дают долгосрочные стимулы для роста сети.
И да, это не значит «гарантия богатства», но это серьёзный плюс в карму проекта.
Как это работает — кратко и по-человечески
Скачиваешь десктоп-клиент (например, Space Acres).
Подключаешь HDD/SSD и выделяешь пространство (от сотен гигабайт до терабайтов).
Клиент заполняет диск шифрованными «участками».
Сеть случайным образом выбирает участки для подтверждения блоков — если ваш участок выбран и проходит проверку — получаете $AI3.
Главное преимущество: энергоэффективно. Не надо гнать ферм с сотнями видеокарт и бояться счёта за электричество.
Немного цифр и дат (важно для контекста)
Тестнеты и бета-фазы шли в 2022–2024 годах.
Ребрендинг Subspace → Autonomys объявлен в 2024 году.
Mainnet и публичный выпуск токена $AI3 — август 2025.
Первые заметные листинги — около 29 августа 2025 (ряд крупных бирж).
Токеномика простым языком
Max supply: 1,000,000,000 AI3.
Выпуск растянут на десятилетия (чтобы не быть жертвой одномоментных «сливов»).
Значительная доля эмиссии предназначена фермерам/хранителям — то есть те, кто фактически дает сеть ресурсами, награждаются.
Части для команды и инвесторов разлочены по графику — это обычная практика; важно понимать эти графики, чтобы оценить риски давления на цену при разлочках.
Зачем это интересно простым людям?
У тебя в чулане пылится 2–4 ТБ? Подключил — и уже потенциальный фармер.
Нет километров проводов, нет горы вентиляции, не нужно профигаться с электричеством.
Проект привлек фонды — значит вероятность, что он умрёт в ближайшие пару недель, меньше, чем у очередного «мем-коина».
Где тут подвох (честно)
Никаких «гарантированных иксов» нет. Рынок волатилен.
Unlock-графики токенов и разлочки — потенциальный источник давления на цену.
Нужно следить за апдейтами клиента и за безопасностью ключей (используйте non-custodial кошельки и, если хотите максимум защиты — аппаратные кошельки).
Финальный аккорд (и вопрос в эфир)
Autonomys — проект с технологией, которая даёт шанс многим людям участвовать в инфраструктуре Web3 и AI. И да, когда твой старый HDD вдруг начинает приносить крипту, это похоже на чудо — но на чудо, подкреплённое инвестициями серьёзных фондов и технологической концепцией.
А теперь честно: кто из вас готов достать из шкафа старый диск и проверить, кто круче — он или ваш сосед? 😄
Фокус Non-Farm Payrolls. Сезонные тенденции и вероятности на Пятницу 05.09.2025
Здравствуйте Уважаемые трейдеры! С Вами снова Александр Борских. Подготовил для Вас свежую информацию.
Очередные сезонные тенденции на Пятницу 05 Сентября 2025 по основным мажорам финансовых рынков.
Весь перечень анализируемых активов указан ниже в общем количестве 62 инструмента. Здесь Вы найдете активы рынка Форекс, популярные активы Московской биржи, не менее популярные активы Чикагской биржи СМЕ и мажор криптовалютного сегмента - Биткоин, за которым следуют все альткоины.
Первый блок информации с зонами лимитных покупок и продаж. Данная информация включает в себя не только статистический показатель волатильности каждого актива, но и ближайшие опционные страйки с учетом премий за риск (Для верных расчетов рекомендуется просмотреть теоретическое видео в свободном доступе - Как использовать блок сезонности).
А теперь сам блок информации №1:
Второй блок информации с направленным вектором движения и вероятностями (внимательно обращаем внимание на цену открытия каждого актива. Обязательно для верных расчетов берем только цену открытия спотового актива). Как использовать вероятности в отношении цены открытия спотового актива - смотрим видео в открытом доступе (Как использовать блок сезонности). Данная информация с вероятностями поможет определить какова вероятность закрытия дня в отношении цены открытия этого же дня.
А теперь сам блок информации №2:
А теперь примеры построения блоков лимитных позиций и уточнение по сезонности с вероятностями отработки каждого актива по основным мажорам. По остальным активам, просмотрев теоретическое видео (Как использовать блок сезонности) - сможете построить лимитные блоки покупок и продаж самостоятельно. Ниже для примера продемонстрирую на сегодняшний день три основных мажора: Евро (EURUSD), Золото (XAUUSD), индекс НАСДАК (NASDAQ).
EURUSD
По Евро сегодня вероятность 53% к закрытию дня закрыть день выше цены открытия дня 1,1656
Зона покупок 1,1610-1,1552 с целью 1,1656. Покупки в приоритете пока фон доллара США слабый
Зона продаж 1,1695-1,1730. Но новые продажи ожидаем от уровня 1,17476 и выше с целью 1,1730. В продажах сокращаем торговый объем раза в 4, т.к. тренд восходящий
XAUUSD
По Золоту сегодня вероятность 53% к закрытию дня закрыть день выше цены открытия дня 3552,61
Зона покупок 3542,40-3509,44. Часть покупок отработали на азии от уровня 3542,40 с целью 3552,61. Новые покупки ожидаем от уровня 3525,97 и ниже с целями на графике. Покупки в приоритете пока фон доллара США слабый
Зона продаж 3562,37-3580,65. Но новые продажи ожидаем от уровня 3589,83 и выше с целью 3580,65. В продажах сокращаем торговый объем раза в 4, т.к. тренд восходящий
NASDAQ
По индексу сегодня вероятность 60% к закрытию дня закрыть день ниже цены открытия дня 23672,00
Зона покупок 23583,84-23069,00 с целью 23672,00. Покупки в приоритете пока фон доллара США слабый
Зона продаж 23718,41-23860,00. Но новые продажи ожидаем от уровня 23931,34 и выше с целью 23860,00. В продажах сокращаем торговый объем раза в 4, т.к. тренд восходящий
А теперь новостная лента ожиданий аналитических агентств и разбор отдельных показателей на сегодняшний день, чего ожидать на основных торговых сессиях. Также укажем фон доллара США, сильный на текущий момент или же слабый. От фона доллара США будет зависеть направленное движение самой пары.
НОВОСТИ сегодня:
Фон доллара США слабый
09:00 МСК - ожидания частичного ослабления GBP
09:00 - ожидания частичного укрепления EUR
10:00 - ожидания частичного ослабления CHF
12:00 - ожидания частичного ослабления EUR
*15:30 - ожидания укрепления доллара США USD
15:30 - ожидания частичного укрепления CAD
17:00 - ожидания частичного ослабления CAD
22:30 - отчеты CFTC
Важные события текущей недели:
Пятница - Данные рынка труда США (Non-Farm Payrolls). Отчеты CFTC
Всем желаю профитов и отличного настроения на весь день!